...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

Historia rozwoju cyberprzestępczości (część IV – nadejście ery nowoczesnego ransomware’u)

Druga dekada nowego tysiąclecia rozpoczęła się od wzrostu popularności ransomware’u oraz wykorzystywania kryptowalut do opłacania okupów. W 2017 roku światem wstrząsnęły ataki WannaCry oraz Petya/NonPetya, które sparaliżowały działalność wielu firm i instytucji na całym świecie. Specjaliści Fortinet przedstawiają czwartą i ostatnią część historii rozwoju cyberprzestępczości.

2011/12: Reveton

Reveton stał się wzorcem dla współczesnego oprogramowania ransomware, mimo że nie był pierwszym tego rodzaju narzędziem w erze internetu. Jego wygląd, projekt ekranu blokady ze szczegółowymi informacjami o tym co się stało, jak nawiązać kontakt, zapłacić okup i odszyfrować pliki, stały się inspiracją dla kolejnych cyberprzestępców.

2013: CryptoLocker – pojawienie się kryptowaluty jako opcji płatności

CryptoLocker był pierwszym oprogramowaniem ransomware, którego autorzy żądali zapłaty w bitcoinach. Cena za odszyfrowanie plików wynosiła dwa BTC, czyli w 2013 r. od 13 do 1100 dolarów. Pamiętajmy, że był to czas, gdy kryptowaluty były jeszcze w powijakach. Nakłonienie nietechnicznych ofiar nie tylko do zapłacenia okupu, ale również do zrozumienia, jak w ogóle używać kryptowalut, stanowiło często przeszkodę nie do pokonania.

2013: DarkSeoul i Lazarus

Rok 2013 to także czas ataków sponsorowanych przez państwa. Jeden z nich, nazwany DarkSeoul, posłużył 20 marca 2013 roku do ataku na koreańskiego nadawcę SBS oraz instytucje bankowe w Korei Południowej. Ucierpiało wówczas również wielu użytkowników usług internetowych, firm telekomunikacyjnych i bankomatów. Atak ten został przypisany północnokoreańskiej organizacji Lazarus, która w 2014 r. zaatakowała również Sony Corporation, wykradając poufne informacje w odpowiedzi na film „The Interview”, w którym wyśmiewano przywódcę Korei Północnej Kim Dzong Una. Zespół Lazarus był także powiązany z atakami na Bank Bangladeszu w 2016 roku. Próbowali ukraść 951 mln dolarów, ale udało im się zdobyć kwotę „tylko” 81 mln dolarów.

2015: Browser Locker i oszustwa związane z podszywaniem się pod pomoc techniczną

Pierwsze oszustwa związane z podszywaniem się pod pomoc techniczną oraz różne warianty blokady przeglądarki pojawiły się w 2015 roku. Ataki tego rodzaju imitują działanie oprogramowania ransomware, sprawiając, że ofiary albo wpadają w panikę i dzwonią na podany numer pomocy technicznej do podmiotu działającego w innym kraju jako wsparcie techniczne (i także dokonującego oszustw finansowych) albo po prostu płacą kryptowalutą za „naprawienie” ich systemu.

2016: Pojawia się pierwszy botnet IoT

Osławiony Mirai to pierwszy botnet, który atakował urządzenia IoT, a jego głównym celem były routery sieciowe. Był to głównie botnet DDoS odpowiedzialny za paraliż ogromnej części internetu, po tym jak zakłócił dostęp do części usług na całym świecie.
Mirai wzbudził zainteresowanie nie tylko dlatego, że był nowatorski, ale również dlatego, że w krótkim czasie zdołał zbudować globalną armię członków botnetu, co pozwoliło mu przekierować ruch internetowy na atakowane strony z zainfekowanych systemów na całym świecie. To sprawiło, że szczególnie trudno było się przed nim bronić. Różne warianty Mirai wciąż funkcjonują i niestety mają się dobrze – także dlatego, że twórcy Mirai udostępnili jego kod do wykorzystania przez innych przestępców.

2017: ShadowBrokers (NSA), WannaCry, Petya/NotPetya

Wyciek danych z Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) spowodowany przez grupę ShadowBrokers był bezprecedensowy i o poważnych skutkach – nie tylko dlatego, że w jego efekcie zostało ujawnione tajne złośliwe oprogramowanie rozwijane przez osoby powiązane z najwyższymi szczeblami amerykańskiego rządu, ale również dlatego, iż przestępcy skutecznie je wykorzystali. Narzędzia te, o kryptonimie „Fuzzbunch”, stanowiły podstawę exploitów opracowanych przez NSA. Niektóre korzystały ze złośliwego oprogramowania znanego jako DoublePulsar – backdoora, który zawierał niesławny exploit „EternalBlue”.
Został on później wykorzystany do rozprzestrzeniania ransomware’ów WannaCry i Petya/NotPetya, co miało katastrofalne skutki. Te warianty były tak destrukcyjne, że spowodowały zamknięcie zakładów produkcyjnych na całym świecie. Do dziś nikt nie zdołał przypisać włamania/wycieku członkostwa w grupie ShadowBrokers żadnej osobie.

2017: Cryptojacking

Związek zagrożeń z kryptowalutami początkowo sprowadzał się do użycia ich do płacenia okupów w ramach ataków ransomware lub okradania portfeli z wirtualnymi pieniędzmi. Jednak w 2018 roku pojawiło się nieznane wcześniej niebezpieczeństwo.
XMRig to aplikacja napisana w celu wydobywania kryptowaluty Monero. Jej działanie polega na użyciu cykli procesora do prowadzenia obliczeń matematycznych wykorzystywanych w kopaniu kryptowalut. Jednak cybergangi zaczęły potajemnie instalować XMRig na zaatakowanych maszynach i urządzeniach, a następnie zbierać i agregować wydobyte kryptowaluty dla własnych zysków.

2019: GandCrab i pojawienie się oprogramowania ransomware jako usługi

GandCrab zapoczątkował nowe zjawisko w cyberprzestępczości, które doprowadziło do zwiększenia liczby i poziomu złośliwości ataków poprzez masowe udostępnienie za opłatą narzędzi do tworzenia i przeprowadzania ataków ransomware. Twórcy GandCrab starali się osiągnąć dwa cele: uniezależnić się od realnych ataków na przedsiębiorstwa oraz generować większe przychody. Udoskonalili więc model biznesowy znany jako Ransomware-as-a-Service (RaaS). Całą „brudną robotę” wykonują w nim osoby kupujące dostęp do narzędzia, podczas gdy jego autorzy pozostają w tle i pobierają część zapłaconego okupu – od 25 do 40%.

Okazało się to opłacalne dla obu stron, ponieważ autorzy GandCraba nie musieli ponosić ryzyka związanego z poszukiwaniem i infekowaniem ofiar, a „partnerzy” nie musieli poświęcać czasu na samodzielne tworzenie oprogramowania ransomware.

Twórcy GandCrab w czerwcu 2019 r. ogłosili przejście na emeryturę, po tym jak – według nich samych – zarobili 2 miliardy dolarów. Później byli luźno powiązani z przestępcami odpowiedzialnymi za Sodonikibi i REvil, przede wszystkim jako część ataku na Colonial Pipeline latem 2021 roku. Inne godne uwagi warianty RaaS, które pojawiły się po GandCrab, to BlackCat, Conti, DarkSide i Lockbit.

Podsumowanie

Jak podkreślają specjaliści z Fortinet, między 1971 r. a początkiem 2000 r. złośliwe oprogramowanie było w większości wykorzystywane do żartów lub prób sprawdzenia przez autorów wirusów, czy stworzone przez nich dzieło zadziała. Na przełomie wieków zjawisko to ewoluowało jednak w stronę bardzo dochodowej cyberprzestępczości, a także ataków organizowanych przez państwa. Zmieniło się także znaczenie terminu „wirus” w stronę współczesnego „złośliwego oprogramowania”, co odzwierciedla ewolucję zagrożeń w ciągu ostatnich 20 lat. Nie jest przypadkiem, że zmiany te zbiegły się w czasie z rozwojem hiperpołączonego świata, w którym obecnie żyjemy. Wkraczając w następną epokę możemy niestety przypuszczać, że zagrożenia nadal będą ukierunkowane na wszelkie modne lub aktualne trendy i rozwiązania techniczne.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Historia rozwoju cyberprzestępczości (część II – krok w nowe tysiąclecie)

Wraz z początkiem nowego tysiąclecia świat stawał się coraz bardziej połączony w wyniku szybkiego rozwoju internetu. W tym samym czasie nastąpił też gwałtowny wzrost liczby cyberataków, spowodowany między innymi rosnącą liczbą użytkowników sieci, a więc potencjalnych ofiar. Specjaliści z firmy Fortinet przedstawiają kolejną część historii rozwoju złośliwego kodu i cyberprzestępczości, w której omawiają przełom XX i XXI wieku oraz pierwsze robaki, które rozprzestrzeniały się po całym świecie bez konieczności ingerencji ze strony użytkowników.

1999: Y2K

Rok 1999 był czasem rozwoju nowych firm z branży zaawansowanych technologii (tzw. dotcomów) i jednocześnie obaw związanych z błędem Y2K. znanym w Polsce jako pluskwa milenijna. Zjawisko to wywoływało powszechną panikę, ponieważ istniała obawa, że starsze komputery po 31 grudnia 1999 roku przestaną działać z powodu wady oprogramowania zapisanego w systemie BIOS komputera, które steruje pracą płyty głównej. Istniało ryzyko, że jego twórcy zapisywali aktualny rok korzystając tylko z ostatnich dwóch cyfr. To skutkowałoby sytuacją, w której 1 stycznia 2000 r. system operacyjny komputera miał „myśleć”, że jest 1 stycznia 1900 r. Zakłóciłoby to pracę np. infrastruktury krytycznej: od pomp benzynowych i wind po giełdy i elektrownie. Ostatecznie Y2K okazał się mniejszym problemem niż sądzono. Dzięki podjętej w skali całego świata w 1999 r. akcji weryfikacyjnej większość firm i osób prywatnych w żaden sposób tego nie odczuła.

Jednak, jak przypominają eksperci Fortinet, strach przed Y2K zdominował wiadomości na całym świecie na wiele miesięcy.

1999/2000: pojawia się pierwszy botnet

W 2000 r. coraz większą popularność zdobywał stały dostęp do internetu. Użytkownicy domowi i firmy mogły być online przez całą dobę. Dla cyberprzestępców stanowiło to okazję nie do odrzucenia, weszli więc tym samym w erę botnetów i robaków.

Najprościej mówiąc, botnet jest to grupa zainfekowanych komputerów, które znajdują się pod kontrolą operatora. W tamtych latach botnety były bardzo proste.

Pierwszym zaobserwowanym botnetem był EarthLink Spam, który zadebiutował w 2000 roku. Miał on proste zadanie: rozsyłać ogromne ilości spamu. Odpowiadał za 25% ówczesnej śmieciowej poczty, w sumie około 1,25 miliarda wiadomości. Jego operator Khan C. Smith otrzymał karę w wysokości 25 milionów dolarów. Jeszcze wcześniej, w 1999 roku, powstał GTbot, co czyni go pierwszym botnetem w historii. Było to bardzo prymitywne narzędzie. Rozprzestrzeniało się na inne urządzenia i odbierało polecenia za pośrednictwem czatów IRC. Jego kontrolerzy wykorzystywali sieć zainfekowanych urządzeń do przeprowadzania ataków typu DDoS (rozproszona odmowa usługi – Distributed Denial-Of-Service).

Wzrost popularności robaków

Robaki wciąż stanowią część arsenału hakerów, choć nie są już tak powszechne jak 20 lat temu. Różnią się od wirusów tym, że do ich rozprzestrzeniania nie jest potrzebna ingerencja człowieka. We wczesnych latach dwutysięcznych zainfekowanie robakiem było zazwyczaj dość łatwo zauważalne, ponieważ często uniemożliwiało korzystanie z urządzenia. Robaki zużywały coraz więcej mocy obliczeniowej komputera i ostatecznie zatrzymywały pracę na zainfekowanej maszynie. Ich działanie było wykorzystywane m.in. do prowadzenia ataków DoS (odmowa usługi). Gdy złośliwy kod rozprzestrzenił się np. na całą firmę, zakłócał jej funkcjonowanie, niezależnie od tego, czy taka była intencja twórców robaka.

2000: I LOVE YOU

Nowe tysiąclecie rozpoczęło od dużego zainteresowaniem mediów robakiem I LOVE YOU, który w rekordowym tempie rozprzestrzeniał się po całym świecie. Został on stworzony przez studenta z Filipinów – Onela De Guzmana.

I LOVE YOU rozprzestrzeniał się przy użyciu wielu mechanizmów. Przede wszystkim był wysyłany do użytkowników za pośrednictwem poczty elektronicznej jako złośliwy załącznik „LOVE-LETTER-FOR-YOU.txt.vbs””. Po otwarciu przez zaatakowanego robak przeszukiwał książkę adresową Microsoft Outlook i wysyłał wiadomości e-mail, podszywając się pod ofiarę i replikując się jako załącznik. To nowatorskie podejście spowodowało zainfekowanie milionów komputerów w ciągu kilku dni. Wiele osób zaufało e-mailom pochodzącym od znanych im osób. Ta metoda jest nadal wykorzystywana jako część strategii hakerów, np. autorów Emoteta.

2003: Blaster (MSBlast, lovesan)

W sierpniu 2003 r. wielu firmowych i biznesowych użytkowników było już podłączonych do internetu za pomocą łącza szerokopasmowego. Stało się to powodem rekordowych w skali ataków robaków i podobnych narzędzi. 11 sierpnia tego roku pojawił się Blaster (znany również jako MSBlast i lovesan). Użytkownicy byli zszokowani, gdy ich komputery nagle zaczęły wyświetlać „niebieski ekran śmierci” (Blue Screen Of Death) i restartować się. Nie wiedzieli wtedy, że ich praca została przerwana przez robaka Blaster. Był to pierwszy globalny atak typu Denial-of-Service.

Blaster był wyjątkowo uciążliwy. Jego działania nie przerywało nawet ciągłe restartowanie komputera. Zaczynało się ono wtedy od początku, prowadząc do kolejnego wyłączenia urządzenia. Wykorzystywał on do rozprzestrzeniania się lukę w procesach systemów Windows XP i 2003. Celem robaka było przeprowadzenie ataku typu SYN flood na witrynę windowsupdate.com, aby uniemożliwić komputerom dostęp do aktualizacji. Na szczęście dla Microsoftu autor popełnił błąd i pokierował Blastera do niewłaściwej domeny. W rzeczywistości urządzenia do pobierania aktualizacji korzystały z domeny windowsupdate.microsoft.com.

Intencje autorów Blastera zostały ujawnione w komunikacie zawartym w kodzie złośliwego oprogramowania:

I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!!

Co ważne, Blaster nie infekował urządzeń, na których przed 11 sierpnia zostały zastosowane odpowiednie poprawki. Ten przykład wyraźnie pokazuje, jak ważne jest natychmiastowe aktualizowanie urządzeń. Niestety, do dzisiaj wielu użytkowników nadal ignoruje tę zasadę.

2004: MyDoom

Był to najszybciej rozprzestrzeniający się robak pocztowy w historii, który do tej pory pozostaje pod tym względem rekordzistą. Wyprzedził nawet słynnego I LOVE YOU.


źródło: Fortinet

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Historia rozwoju cyberprzestępczości (część I – Wczesne lata)

Historia rozwoju cyberprzestępczości_min

Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy – od irytujących po destrukcyjne.

Niedawno obchodzone było 50-lecie powstania pierwszego złośliwego kodu, co jest okazją do przedstawienia najbardziej istotnych w historii wirusów, robaków i innych zagrożeń – od czasów przedinternetowych do obecnego świata botnetów i oprogramowania ransomware. Poniżej znajduje się przegląd opracowany przez ekspertów z firmy Fortinet.

1971: Pierwszy dowód możliwości stworzenia wirusa – Zanim powstał internet, w USA istniała sieć ARPANET (Advanced Research Projects Agency Network), która została uruchomiona w 1967 r. jako próba połączenia zdalnych komputerów. Pierwsze komputery zostały podłączone w 1969 roku. Już dwa lata później inżynier Bob Thomas z amerykańskiej firmy badawczo-rozwojowej BBN, bazując na niemal 30-letniej koncepcji niemieckiego matematyka Johna von Neumanna stworzył wirusa o nazwie „The Creeper”. Rozprzestrzeniał się on za pomocą protokołu sieciowego pomiędzy komputerami podłączonymi do sieci ARPANET. Jego celem nie było działanie w złych intencjach, lecz sprawdzenie czy zakodowana w nim wiadomość „I’m the creeper, catch me if you can!” (Jestem pnączem, złap mnie, jeśli potrafisz!) będzie w stanie samodzielnie replikować się pomiędzy urządzeniami sieci. Cel został osiągnięty.

1982: Pierwszy wirus dla komputerów Mac – Wbrew powszechnemu przekonaniu, że na sprzęcie firmy Apple nie ma wirusów, to właśnie w tym środowisku zadebiutowały pierwsze cyfrowe szkodniki atakujące komputery osobiste. Pierwszym znalezionym „na wolności” wirusem był „Elk Cloner”, opracowany dla komputerów Apple II – był umieszczany w sektorze startowym dyskietki, skąd kopiował się do pamięci komputera, a stamtąd samoczynnie na inne, czyste nośniki. Jego autorem był piętnastolatek, który pisał takie programy, aby płatać figle swoim znajomym. Przy pięćdziesiątym uruchomieniu Elk Cloner wyświetlał użytkownikowi zabawny wierszyk.

1986: Pierwszy wirus na PC – „Brain” na zawsze zmienił świat bezpieczeństwa informacji. Pochodził z Pakistanu, ale szybko rozprzestrzenił się na cały świat, do Europy i Ameryki Północnej. Został opracowany przez braci Amjada Farooqa Alvi i Basita Farooqa Alvi, autorów oprogramowania medycznego. Stworzyli oni wirusa ładującego ostrzeżenie dla osób korzystających z jego pirackich kopii. Ponieważ nie było wtedy internetu, wirus rozprzestrzeniał się dzięki interakcji międzyludzkiej, poprzez kopiowanie dyskietek. Wirus ten nie niszczył danych, ale uniemożliwiał uruchomienie komputera i wyświetlał powiadomienie zawierające m.in. numer telefonu braci Farooq Alvi, z którymi należało skontaktować się w celu usunięcia problemu. Twierdzą oni, że chcieli, aby osoby dotknięte problemem zadzwoniły do nich w celu omówienia sposobu legalnego uzyskania ich oprogramowania. Ich genialny plan okazał się tak skuteczny, że zostali zasypani telefonami z całego świata.

1988: Robak Morris – Jego nazwa pochodzi od nazwiska autora, Roberta Morrisa. Robak ten nie był złośliwy i został stworzony jako dowód, że replikacja kodu bez ingerencji użytkownika jest możliwa (co odróżnia go od wirusa, który wymaga „wsparcia” człowieka). Morris obawiał się, że administratorzy systemów poddadzą robaka kwarantannie i zignorują infekcję. Zaprogramował go więc tak, aby był trwały. Nie było jednak sposobu na zatrzymanie procesu samoreplikacji, więc robak powodował duże obciążenie urządzeń, uniemożliwiając ich działanie, a także wywoływał w sieciach zjawisko Denial-of-Service (DoS – odmowa świadczenia usługi), rozprzestrzeniając się z maszyny na maszynę. Z tego powodu Robert Morris został pierwszą osobą skazaną na podstawie ustawy o oszustwach i nadużyciach komputerowych. Później jednak stał się odnoszącym sukcesy przedsiębiorcą i otrzymał posadę w Massachusetts Institute of Technology (MIT).

1989: Pierwszy na świecie ransomware – AIDS stał się pierwszym na świecie zaobserwowanym oprogramowaniem ransomware. Został wysłany fizyczną pocztą (!) do badaczy błyskawicznie rozprzestrzeniającego się wówczas na całym świecie wirusa AIDS za pośrednictwem 20 tys. zainfekowanych dyskietek, na których znajdował się kwestionariusz na temat AIDS. Jednak przy dziewięćdziesiątym ponownym uruchomieniu dyskietki zmieniała ona nazwy plików na zaszyfrowane ciągi znaków i ukrywała je przed użytkownikiem. Następnie na ekranie pojawiało się żądanie zapłaty na skrytkę pocztową w Panamie 189 dolarów za roczną „gwarancję bezpieczeństwa” lub 385 dolarów za dożywotnią. Akceptowane były tylko czeki bankowe, czeki kasjerskie lub przekazy pieniężne.

1992: Michelangelo – W wirusie tym, dedykowanym Michałowi Aniołowi, zaprogramowano „bombę zegarową”, czyli instrukcję, która miała aktywować się 6 marca, w dniu urodzin artysty. Jej celem było zniszczenie sektora rozruchowego dysków, co uniemożliwiało uzyskanie dostępu do danych lub w ogóle uruchomienie komputera. Wirus, podobnie jak jego poprzednicy, rozprzestrzeniał się za pośrednictwem dyskietek. Został wykryty parę tygodni przed 6 marca, dzięki czemu udało się nagłośnić jego destrukcyjny charakter – był to pierwszy przypadek wirusa, któremu media głównego nurtu poświęciły tak wiele uwagi, co przyczyniło się do wzrostu sprzedaży oprogramowania antywirusowego na całym świecie. Pojawiło się wówczas wiele ostrzeżeń dla użytkowników, aby pozostawili swoje komputery w tym dniu wyłączone lub zmienili datę w swoich maszynach na dzień naprzód, aby uniknąć zagrożenia.

1994-95: Pierwsze ataki phishingowe – Wraz z rozpowszechnieniem się internetu w Stanach Zjednoczonych, dzięki uruchomieniu takich serwisów, jak America Online (AOL), CompuServe i Prodigy, wzrastała liczba oszustw i phishingu. Ponieważ konta zapewniające dostęp do internetu były wówczas płatne i stosunkowo drogie, wiele osób było zainteresowanych kradzieżą danych uwierzytelniających. W serwisach komunikacyjnych poświęconych nielegalnemu oprogramowaniu zaczęto handlować aplikacjami służącymi do odłączania użytkowników od internetu, kradzieży danych ich kont oraz do generowania losowych numerów kart kredytowych. Jednym z najsłynniejszych programów był AOHell (gra słów nawiązująca do nazwy AOL), który zawierał kreator kont, wykorzystujący losowo utworzone numery kart kredytowych, co zapewniało możliwość otwarcia konta za darmo na miesiąc.

Aplikacja AOHell zawierała też jeden z pierwszych mechanizmów phishingu. Zautomatyzowane boty wysyłały masowo wiadomości z prośbą o zweryfikowanie danych uwierzytelniających konto, twierdząc, że np. wystąpił problem z rachunkami. Aby kontynuować rozmowę z botem, ofiara musiała „zweryfikować swoją tożsamość”, podając nazwę użytkownika i hasło. Informacje te były następnie zbierane przez twórców programu AOHell i wykorzystywane lub sprzedawane w celu uzyskania darmowego dostępu do konta i rozsyłania spamu.


źródło: Sarota

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Historia ESL Mistrzostwa Polski – od „Stodoły” po areny świata

ESL mistrzostwa Polski

ESL Mistrzostw Polski to jedno z najważniejszych wydarzeń w polskim esporcie. Ten najdłużej działający, krajowy cykl rozgrywek, jest miejscem, gdzie rodzą się i upadają legendy, a tytuły gier ugruntowują swoją pozycję jako kultowych. 14 maja br. już po raz dwudziesty drugi, najlepsi polscy zawodnicy zmierzą się się grze Counter Strike: Global Offensive. W tym roku stawką jest pula nagród w wysokości 50 tysięcy złotych i awans do National Championship Playoffs. Zanim jednak rozgrywki ESL MP zaczęły otwierać drzwi do międzynarodowych turniejów, musiały przejść długą drogę, której początek miał miejsce ponad dekadę temu.

Finał pierwszego sezonu mistrzostw polski spod znaku ESL odbył się w 2009 roku. Wtedy legendarna drużyna Fnatic po raz drugi odebrała nagrodę eSports Award, a polska scena esportowa z zapartym tchem śledziła zmagania w takich tytułach jak Warcraft III czy Quake Live. W tym czasie swoje triumfy odnosiły już takie gwiazdy polskiego esportu jak Filip „Neo” Kubski i Wiktor „Taz” Wojtas. To także moment, w którym firma ESL Polska postanowiła na zawsze odmienić oblicze polskiego esportu, startując z pierwszym sezonem ESL Pro Series Poland. Turniej ten był następstwem połączenia się firmy ESL Polska z organizacją Cybersport i był duchowym spadkobiercą organizowanej od 2005 roku Ligi Cybersport.

ESL Pro Series
Źródło: ESL gaming

Scaleniu Cybersport i ESL przewodziła myśl, według której istnieje tylko jeden wielki, najbardziej znaczący event esportowy w Polsce. Ta myśl ewoluowała i przyczyniła się do stworzenia właśnie Mistrzostw Polski.

Rafał Pikiewicz, dyrektor zarządzający ESL Polska

Finały pierwszego sezonu ESL Pro Series Poland odbyły się w legendarnym warszawskim klubie muzycznym Stodoła, a zawodnicy zmierzyli się w takich tytułach jak Counter Strike 1.6, Pro Evolution Soccer 2009 i Americas Army. Co ciekawe swój turniej w CS 1.6 rozegrały także Panie. Pula nagród wynosiła wtedy 45.000 zł a wydarzenie uświetnił występ znanych artystów hip-hopowych takich jak Wujek Samo Zło, Człowiek Nowej Ery, DJ 600V oraz Numer Raz.

ESL Pro Series
Źródło: ESL gaming

Dla założycieli i wieloletnich pracowników ESL edycją, która najmocniej wpłynęła na cały cykl, były finały drugiego sezonu ESL Pro Series w Zabrzu. W tamtym czasie, a był to rok 2011, turnieje organizowała niewielka liczba osób, a podział na role był czysto umowny.

Obowiązywała zasada »wszystkie ręce na pokład« i każdy robił wszystko, aby o godz. 10 rano turniej wystartował – co często kończyło się zarywaniem nocy. Pierwsze edycje Mistrzostw Polski można było przygotować w ciągu doby, co teraz wydaje się niemożliwe, chociażby ze względu na zobowiązania sponsorskie i stopień profesjonalizacji naszych wydarzeń.

Adrian Kostrzębski, rzecznik prasowy ESL Polska

Rozgrywki w Zabrzu to ważny moment, jeżeli chodzi o historię ESL Mistrzostw Polski. Przy tej edycji wprowadziliśmy bardzo dużo nowych elementów. Zaczęliśmy przykładać większą wagę do kwestii wizualnych, pojawili się też komentatorzy i zalążek produkcji telewizyjnej. Oczywiście popełnialiśmy błędy, ale to na nich uczyliśmy się jak robić lepsze wydarzenia w przyszłości, czego efekty możemy podziwiać teraz, przy okazji takich eventów jak np. Intel Extreme Masters.

Rafał Pikiewicz, dyrektor zarządzający ESL Polska

Dominacja jednej drużyny

W 2015 roku nazwa ESL Pro Series Poland zmieniona została na ESL Mistrzostwa Polski. Był to też sezon, od którego rozpoczęła się dominacja ekipy Kinguin, występującej jeszcze wtedy w barwach Lounge Gaming. Finały 13. sezonu (rok 2016) rozegrane zostały w łódzkiej Atlas Arenie. W puli nagród znalazło się 90 tys. złotych, a zawodnicy rywalizowali oczywiście w CS:GO oraz w League of Legends.

Fenomen Kinguin wynikał m.in. z dobrego zaplecza finansowego drużyny, sponsorowanej przez Kinguin.net, co przekładało się na możliwość dobierania najlepszych na rynku zawodników.

Adrian Kostrzębski, rzecznik prasowy ESL Polska

Drużyna Kinguin święciła triumfy także za granicą, przez co stała się „Świętym Graalem” w środowisku CS:GO. Z jednej strony, każdy marzył, żeby się w niej znaleźć, a z drugiej każdy chciał z nią wygrać.

W 2018 roku, do drużyny Kinguin dołączył Wiktor „TaZ” Wojtas. W tym samym roku, w finałach ESL MP, legendarna passa „pingwina w koronie” została przerwana przez zespół AGO.

Kinguin
Źródło: ESL gaming

To był dla mnie bardzo duży cios emocjonalny, który zmotywował mnie do tego, aby jeszcze mocniej pracować i rozwijać się jako zawodnik, ale także jako drużyna, tak by w następnej edycji zaszczyt podniesienia pucharu przypadł właśnie nam.

Wiktor „TaZ” Wojtas

Ten moment chwały nastąpił jeszcze tego samego roku w finałach 17 sezonu ESL Mistrzostw Polski, kiedy to Kinguin wygrał z zespołem PACT. Drużyna „pingwinów” zdobyła tytuł Mistrza Polski w sumie aż cztery razy, w tym 3 z rzędu. Turniej ESL MP obfitował w wiele emocjonujących momentów, a niektóre jego edycje transmitowane były na kanale TVP Sport, co świadczy o rosnącym znaczeniu esportu jako rozrywki i rywalizacji.

Tysiące graczy, kilkanaście gier i szerokie perspektywy

ESL Mistrzostwa Polski, z uwagi na swoją długą historię są także swoistym odzwierciedleniem bardzo dynamicznej sceny esportowej. W trakcie 22 sezonów ESL MP, tysiące amatorów i profesjonalnych graczy rozegrało mecze w takie tytuły jak CS 1.6, CS:GO, FIFA, League of Legends, Americas Army, Pro Evolution Soccer, Heartstone, Warcraft III czy Quake Live. Finały scalały polską scenę także z uwagi na to, że odbywały się w różnych miastach, m.in. w Warszawie, Łodzi, Zabrzu czy Poznaniu, aby finalnie na stałe zagościć w Katowicach, które na przestrzeni lat stały się stolicą polskiego esportu.

Do Katowic jeździło się pociągiem i rozmawiało o taktykach. Te podróże mocno zapadły mi w pamięć, niezależnie od tego, czy wracaliśmy z tarczą, czy na tarczy.

Wiktor „TaZ” Wojtas

Obecnie, turniej ESL MP związany jest stricte z grą CS:GO i stanowi furtkę do najważniejszych międzynarodowych wydarzeń esportowych.

Źródło: ESL gaming

Kiedyś Mistrzostwa Polski nie były drogą do sceny światowej. Przy obecnych edycjach ESL MP możliwość udziału w turniejach zagranicznych czy nawet kwalifikacjach do turniejów zagranicznych jest znacznie większa i oferuje szersze perspektywy.

 Wiktor „TaZ” Wojtas

Marzy mi się, żeby w przyszłości Mistrzostwa Polski odbyły się na wielkiej hali koncertowej, gdzie dwa lub trzy tysiące osób będzie wspólnie emocjonowało się rozgrywkami.

Rafał Pikiewicz, dyrektor zarządzający ESL Polska


Źródło: ESL gaming

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Portrety audio niezwykłych Polek. Już w Storytel!

Każda z nich była inna – czasem szokowały, czasem budziły podziw. Zawsze inspirowały. Siedem kobiet, siedem niezwykłych Polek, o których nie zawsze pamiętamy, i siedem dobrze znanych ambasadorek, przypominających ich historie. Posłuchajcie niezwykłych portretów audio, przygotowanych przez Storytel na Dzień Kobiet.

W siedmiu odcinkach serialu audio usłyszymy historie siedmiu niezwykłych Polek. Począwszy od 6 marca, co tydzień w aplikacji Storytel publikowane będą kolejne portrety audio kobiet, które zmieniały polską rzeczywistość. Projekt jest efektem połączenia zamiłowania do dawnych historii i opowieści o życiach kobiet pisarki Weroniki Wierzchowskiej oraz uczczenia przez dziennikarkę Monikę Frenkiel rocznicy przyznania praw wyborczych kobietom.

– Zaczęło się od Weroniki Wierzchowskiej, autorki m.in. serialu audio „Pani doktor”, opisującego losy pierwszej polskiej lekarki, Anny Tomaszewicz-Dobrskiej. Gdy przyszło do selekcjonowania bohaterki nowej produkcji, kolejnej wspaniałej Polki, w głowie Marcina Zwierzchowskiego, odpowiedzialnego za projekt Storytel Original, zrodził się pomysł, by wszystkie propozycje przekuć w serial non-fiction, gdzie każdy odcinek skupiałby się na jednej historycznej postaci. Z czasem do projektu dołączyła Monika Frenkiel, która w ramach uczczenia setnej rocznicy uzyskania przez Polki praw wyborczych opracowała sto biogramów wyjątkowych kobiet, które kształtowały historię naszego kraju. Wspólnie z ambasadorkami projektu, współczesnymi, niesamowitymi kobietami, które zgodziły się wcielić także w rolę lektorek, wybraliśmy siedem historii Polek, które nie są powszechnie znane, a nam wydały się niezwykle inspirując. Przygotowaliśmy serię „Portretów audio”, które w marcu i kwietniu będziemy publikować w formie audiobooków w naszej aplikacji. – mówi Jakub Barzak, marketing manager, Storytel Polska.

                                                    

W role lektorek w tym projekcie specjalnym Storytel wcieliły się znane i lubiane Polki, z różnych światów, zaangażowane w działania na rzecz praw kobiet i równości płci. Modelka Marta Dyks; dziennikarka i prezenterka telewizyjna Magda Mołek; Joanna Jędrzejczyk – utytułowana fighterka, była mistrzyni świata mieszanych sztuk walki organizacji UFC; Maria Sadowska – piosenkarka, a także scenarzystka i reżyserka filmowa; Aleksandra Domańska – aktorka młodego pokolenia; projektantka mody Gosia Baczyńska; i Marta Drożdż – redaktor naczelna polskiego wydania magazynu ”Elle”.  Każda ambasadorka przed nagraniem swojego audiobooka przeszła profesjonalny trening pod okiem doświadczonego lektora, Macieja Jabłońskiego.

Pierwsza historia, której bohaterką jest Narcyza Żmichowska, jest już dostępna na platformie Storytel. Lektorką tego odcinka jest Marta Dyks. Narcyza Żmichowska ceniła sobie wolność, była aktywna społecznie i jest uważana za prekursorkę feminizmu w Polsce. Cool kobieta, bezdzietna singielka, nosiła krótkie włosy, paliła papierosy i chodziła do Biblioteki Narodowej, która była zamknięta dla kobiet. Była powieściopisarką i poetką, zwracała szczególną uwagę na rolę kształcenia kobiet, czyli dawanie kobiecie wyboru i prawa do podejmowania świadomych decyzji dotyczących tego, jak ma wyglądać jej życie i rola w społeczeństwie. Narcyza Żmichowska żyła w XIX wieku, ale uważam, że podejmowana przez nią tematyka jest wciąż aktualna, dlatego cieszę się, że mogę przybliżyć jej historię w jednym z portretów audio wydanych przez Storytel. Uważam, że ten projekt dedykowany jest nie tylko kobietom, ale też mężczyznom. Bo świat zbudowany jest na dwóch płciach i bohaterki, których losy przypominamy, odegrały w naszej historii równie ważne role jak niejeden mężczyzna. Warto je poznać. – mówi Marta Dyks

 

 

O kim usłyszymy w projekcie Storytel?

Narcyza Żmichowska – powieściopisarka i prekursorka feminizmu w Polsce; Izabela Czartoryska – mecenaska sztuki i założycielka pierwszego muzeum w Polsce; Maria Kwaśniewska – medalistka olimpijska, brała czynny udział w ruchu oporu podczas II wojny światowej; Zofia Kielan-Jaworowska – paleontolożka, odkrywczyni nowego gatunku dinozaurów; Elżbieta Czyżewska – gwiazda filmowa lat 60.; Zofia Stryjeńska – najsłynniejsza artystka polskiego międzywojnia; Jadwiga Piłsudska – polska pilotka, córka Józefa Piłsudskiego.
Seria inspirujących historii, które warto poznać, powstała w ramach Storytel Original.
Wszystkie odcinki będą publikowane w aplikacji Storytel w marcu i kwietniu. Fragmenty audiobooków są już dostępne na dedykowanej stronie internetowej  www.portretyaudio.storytel.com, gdzie dowiemy się też więcej o bohaterkach historii i ambasadorkach projektu. Kampanię otwiera specjalna sesja zdjęciowa na łamach najnowszego, kwietniowego wydania magazynu „Elle”.
W ramach promocji projektu Storytel przygotował aż 30 dni darmowego dostępu do całej platformy z audiobookami i podcastami dla wszystkich, którzy skorzystają ze specjalnego formularza rejestracyjnego na www.storytel.pl/portretyaudio 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF